Threat Database Phishing Escroquerie par hameçonnage "Votre Outlook est plein"

Escroquerie par hameçonnage "Votre Outlook est plein"

Après avoir procédé à un examen approfondi des e-mails "Votre Outlook est plein", il a été conclu qu'ils sont distribués dans le cadre d'une escroquerie par hameçonnage. Les e-mails contiennent de fausses déclarations visant à tromper les destinataires en leur faisant croire que leur stockage Outlook a atteint sa capacité maximale. L'objectif ultime de cette arnaque est d'amener les utilisateurs à divulguer leurs identifiants de connexion à leur compte. Il est crucial de souligner que ces e-mails sont entièrement fabriqués et n'ont aucun lien avec la véritable plate-forme Microsoft Outlook ou Microsoft lui-même. Les utilisateurs doivent être conscients que les e-mails sont frauduleux et s'abstenir de fournir des informations personnelles ou des informations d'identification en réponse.

L'escroquerie de phishing "Votre Outlook est plein" vise à collecter des informations sensibles

La partie des e-mails malveillants de cette tactique peut avoir une ligne d'objet similaire à "Votre stockage Outlook est plein". Ils essaieront de convaincre les destinataires que leur compte Outlook a atteint sa capacité de stockage, ce qui entraînera une incapacité à synchroniser les données entre les appareils. Les e-mails fournissent des instructions pour mettre à niveau le stockage ou supprimer les fichiers indésirables afin de résoudre le problème allégué.

Il est important de répéter que toutes les affirmations faites dans ces messages sont entièrement fabriquées. Après une enquête plus approfondie, lorsque le bouton "Obtenir plus de stockage" est cliqué, cela entraîne une redirection vers un site Web douteux. Dans la plupart des cas, les victimes sont redirigées vers un site dédié créé dans l'intention de fonctionner comme une plateforme de phishing. La conception trompeuse de ces sites Web imite souvent les pages de connexion aux comptes officiels pour inciter les utilisateurs peu méfiants à fournir leurs identifiants de connexion. Ces sites Web de phishing sont spécifiquement conçus pour capturer et enregistrer les informations fournies par des utilisateurs peu méfiants. Les identifiants de connexion par e-mail présentent un intérêt particulier pour les cybercriminels, car ils peuvent être exploités pour s'inscrire et accéder à divers autres comptes et services en ligne.

Une fois que les escrocs ont pris le contrôle des réseaux sociaux ou des comptes de messagerie, ils peuvent les utiliser pour tromper les contacts, amis ou abonnés du propriétaire du compte. Cela peut impliquer de demander des prêts ou des dons, de promouvoir des escroqueries et même de distribuer des logiciels malveillants en partageant des fichiers ou des liens malveillants.

Les comptes financiers liés aux adresses e-mail compromises pourraient également être exploités pour des transactions et des achats en ligne non autorisés, entraînant des pertes financières. De plus, tout contenu obtenu via des plateformes de stockage et de transfert de fichiers peut être utilisé à des fins de chantage, compromettant potentiellement la vie privée et la sécurité des individus.

À la lumière de ces risques, les utilisateurs doivent faire preuve de prudence et rester vigilants lorsqu'ils traitent des e-mails suspects ou des demandes inattendues d'informations personnelles. Il est essentiel de vérifier l'authenticité de toute communication de ce type et de s'abstenir de partager des détails ou des informations d'identification sensibles avec des sources non fiables.

Soyez conscient des signes typiques indiquant un message électronique frauduleux

Les e-mails de phishing présentent souvent certains signes qui peuvent aider les utilisateurs à les identifier. Voici quelques signes typiques d'un e-mail de phishing :

  • Messages d'accueil suspects ou génériques : les e-mails de phishing utilisent souvent des messages d'accueil génériques tels que "Cher client" ou "Cher utilisateur" au lieu de s'adresser au destinataire par son nom. Les e-mails légitimes provenant d'organisations réputées s'adressent généralement aux destinataires par leur nom.
  • Contenu mal écrit : les e-mails de phishing contiennent souvent des erreurs grammaticales, des fautes d'orthographe ou des structures de phrases maladroites. Ces erreurs peuvent être des indicateurs d'une tentative de phishing, car les organisations légitimes maintiennent généralement des normes d'écriture élevées dans leurs communications.
  • Langage urgent ou menaçant : les e-mails de phishing créent souvent un sentiment d'urgence ou utilisent un langage menaçant pour inciter le destinataire à agir immédiatement. Ils peuvent avertir des conséquences désastreuses, telles que la suspension du compte ou la perte d'accès, pour manipuler le destinataire afin qu'il fournisse des informations personnelles ou clique sur des liens malveillants.
  • Demandes d'informations personnelles : les e-mails de phishing demandent fréquemment des informations privées sensibles, telles que des mots de passe, des numéros de sécurité sociale, des détails de carte de crédit ou des informations d'identification de compte. Les organisations légitimes ne demandent généralement pas ces informations par e-mail.
  • Liens ou pièces jointes suspects : Les e-mails de phishing contiennent souvent des liens ou des pièces jointes suspectes ou inattendues. Ces liens peuvent conduire à des sites Web frauduleux conçus pour capturer des informations personnelles ou télécharger des logiciels malveillants sur l'appareil du destinataire.
  • URL incompatibles : les e-mails de phishing peuvent inclure des liens qui semblent légitimes mais qui, après une inspection plus approfondie, ont des noms de domaine légèrement modifiés ou mal orthographiés. Passer la souris sur le lien sans cliquer dessus peut révéler la véritable destination de l'URL.
  • Demandes ou offres inhabituelles : les e-mails de phishing peuvent faire des demandes inhabituelles, telles que demander de l'argent ou demander au destinataire de participer à une transaction financière. Ils peuvent également offrir des récompenses ou des prix inattendus pour inciter le destinataire à passer à l'action.

Il est crucial d'être prudent et sceptique lors de l'examen des e-mails, en particulier ceux qui présentent un ou plusieurs de ces signes. En cas de doute, il est recommandé de vérifier les informations de manière indépendante ou de contacter directement l'organisation par les voies officielles pour confirmer l'authenticité de l'e-mail.

Tendance

Le plus regardé

Chargement...